JS_POWMET: Malware sin malware. "El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente "fileless" que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima..." Lea el artículo completo en Hispasec UAD.-
Se trata de una nueva capacidad permite al malware infectar un sistema sin dejar ningún archivo en el disco. Ataca desde la memoria, y al no escribir archivos en el sistema de archivos, los atacantes pueden evadir pasos de respuesta a incidentes. En este caso, la respuesta al incidente tiene que recuperar el malware desde la memoria o el tráfico de la red, algo que puede ser mucho más difícil.
Entre los procedimientos con que se puede detener el malware sin archivos está el parchando el software con prontitud y regularidad en el punto final, para que no pueda ser explotado en primer lugar.
Es de suma importancia bloquear el tráfico de red malicioso, por lo que usar software antimalware que puede detectar este tipo de malware es vital. Si se descubre el malware sin archivos, los encargados de la respuesta a incidentes deben ver los registros de tráfico de la red e identificar los procesos utilizados para enviar el tráfico de red malicioso para identificar los procesos maliciosos.
Otras técnicas de endurecimiento basadas en host, como implementar cuentas menos privilegiadas, listas blancas, etc., también deberían estar instaladas para detener los ataques de éste tipo de malware.
Pero volvemos a lo mismo que siempre se destaca, el gran tema es el "factor humano", se hace muy necesario tener y agudizar el sentido puesto en la ciberseguridad.
Entre los procedimientos con que se puede detener el malware sin archivos está el parchando el software con prontitud y regularidad en el punto final, para que no pueda ser explotado en primer lugar.
Es de suma importancia bloquear el tráfico de red malicioso, por lo que usar software antimalware que puede detectar este tipo de malware es vital. Si se descubre el malware sin archivos, los encargados de la respuesta a incidentes deben ver los registros de tráfico de la red e identificar los procesos utilizados para enviar el tráfico de red malicioso para identificar los procesos maliciosos.
Otras técnicas de endurecimiento basadas en host, como implementar cuentas menos privilegiadas, listas blancas, etc., también deberían estar instaladas para detener los ataques de éste tipo de malware.
Pero volvemos a lo mismo que siempre se destaca, el gran tema es el "factor humano", se hace muy necesario tener y agudizar el sentido puesto en la ciberseguridad.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.